首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
开发一套新的网络入侵检测系统来证实应用混沌差分优化算法入侵检测技术的有效性。这个系统联合了基于混沌差分优化算法的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用混沌差分挖掘技术来从正常的行为存储模式中寻找差异,根据混沌差分进化算法的全局搜索性选择一个合适的特征集合,滥用检测部分用于寻找特征集合中异常行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的数据被用做两个元件的输入。此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   

2.
通过分析当前运用较多的入侵检测模型的缺陷,提出了一种基于径向基函数(Radial Basic Functions)神经网络的入侵检测系统模型。该模型既克服了传统的基于规则库的入侵检测系统所存在的管理问题,又克服了传统的系统仅能判断入侵行为是否异常,而不能识别入侵行为属于哪种类型的缺陷,从而使系统能够达到实时监测网络及主机状态,来防范不可预知性入侵。该模型具有良好的易用性和可扩展性,是一种开发安全管理系统的有效手段。  相似文献   

3.
针对传统信令监测系统数据业务识别度低、统计能力不强等问题,在传统的监测系统基础上,提出了一种采用网络爬虫(web crawler)技术和深度包检测(deep packet inspection,DPI)技术的LTE网络用户行为分析系统.该系统对应用层业务内容进行精细化识别,进一步分析了移动互联网的用户行为特征.经现网测试验证,设计的用户行为分析系统达到了预期的效果,对移动互联网用户行为分析、精准化营销领域具有推广意义.  相似文献   

4.
肖艾平 《科技信息》2007,(16):168-169
通过对入侵检测、自组织特征映射神经网络和模糊技术的研究分析后,提出一种基于模糊神经网络的入侵检测系统。仿真实验表明,可以形成一个稳定的神经网络系统,有效地识别网络正常行为和异常行为。  相似文献   

5.
网络态势可视化技术作为一项新技术,是网络安全态势感知与可视化技术的结合,将网络中蕴涵的态势状况通过可视化图形方式展示给用户,并借助于人在图形图像方面强大的处理能力,实现对网络异常行为的分析和检测。同时还选择安全态势可视化中的一种视图,开展了三维可视化技术的研究,介绍该软件的设计开发流程,并基于OpenGl开发平台对其进行了编码实现。  相似文献   

6.
一个基于移动Agent的分布式入侵检测系统   总被引:5,自引:1,他引:5  
目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统体系结构、功能设置、移动Agent组成与应用等问题。结果 所设计的系统具有分布、异构、灵活和可扩充的优点。结论 所完成的工作对大型网络应用和网络管理系统的开发有一定借鉴意义。  相似文献   

7.
李玉清 《科技信息》2011,(14):I0262-I0263
随着网络技术的不断发展,基于网络的应用增长飞速,网络的流量分析系统仅仅能够发现网络的拥堵情况,对于数据的内容及应用无法进行分析,不能够彻底解决网络拥堵的问题。从网络安全角度考虑,对于网络管理人员来说,也不足以解决网络本课题主要基于校园网进行应用监测。针对目前校园网中出现的网络堵塞状况,建立基于sniffer网络应用监测系统,对校园网应用进行实时的监控,发现影响网络服务质量的行为予以快速处理。  相似文献   

8.
由于传统系统受到网络时延和信号干扰的影响,导致系统监测效果较差,提出了基于改进特征选择法的移动通信网络流量异常监测系统.利用报警装置对异常数据进行警示,并通过显示模块显示监测结果,解析全部网络流量特征.根据特征选择流程,获取网络流量异常特征,实现对异常网络流量的实时监测.提取异常流量并展开分析,采用改进特征选择法对异常流量进行选择,由此实现移动通信网络流量异常监测系统的设计.实验结果显示,该系统最高监测准确率可达88%,保证移动通信网络能在安全稳定条件下运行.  相似文献   

9.
针对传统的网络恶意行为检测方法无法适用于当前网络恶意行为分析与检测,提出了基于大数据的网络恶意行为及特征关联分析方案。通过研究大数据平台下的多源数据分析技术和安全态势感知,综合运用入侵检测、关联分析、态势感知等技术对网络环境做出预警和防御。最后,设计和构建了基于大数据平台的网络恶意行为验证系统。  相似文献   

10.
互联网自媒体呈现大数据特征,负能量言行时常爆发,舆情检测已经成为网络监管的重大难点问题.本文基于软件定义网络、蜜罐技术和分布式架构,综合"流量级"检测和"进程级"检测2个层面,通过构造异常行为数据集和敏感文本类型数据集,设计负能量舆情倾向的检验算法,搭建虚拟蜜罐式主动性舆情检测系统.实践证明,虚拟蜜罐式主动舆情检测系统,能较好地完成自媒体圈的主题倾向监测任务,为自媒体圈舆情检测技术提供新的研究视角.  相似文献   

11.
秦伟 《韶关学院学报》2007,28(8):120-121
《梁山伯与祝英台》与《罗密欧与朱丽叶》两部作品的内容都取材于民间故事,都属于标题性音乐作品,作品曲式结构基本相同。不同之处是对造成悲剧原因的展示有着明显区别,主、副部主题的表现和运用截然相反,音乐的主基调有较大差异,作品的整体风格迥异。  相似文献   

12.
徐辉 《科技信息》2011,(5):231-231,266
健康与运动是密不可分的,运动分为有氧和无氧,有氧运动较无氧运动更易普及和被大众接受,从人体长期参加有氧运动对人的身体健康和心理健康的角度来阐述有氧运动对人体的良好影响。  相似文献   

13.
Dads and disomy and disease   总被引:7,自引:0,他引:7  
M Little  V Van Heyningen  N Hastie 《Nature》1991,351(6328):609-610
  相似文献   

14.
欲望是作家创作的内驱力,道教对中国古代文人的欲望有什么影响,这是研究中国古代文学和文学理论不能不思考的问题。本文从道教的功利性,文人纷纷走近道教,文学观念中的道教因素等方面,对道教与魏晋南北朝文人的功利欲望作些专门探讨。这无疑会拓展人们研究的新视界。  相似文献   

15.
我国的沙暴、尘暴及其防治   总被引:1,自引:0,他引:1  
我国是沙尘暴易发的国家 ,进入90年代以来 ,沙尘暴有频率增加、强度加大、范围扩展、危害程度加剧的趋势。据统计 ,我国发生强沙尘暴的次数 ,50年代为5次 ,60年代为8次 ,70年代为13次 ,80年代为14次[1] ,90年代为23次[2] ,呈明显上升趋势。沙尘暴的强度及造成的损失 ,以90年代最为突出 ,发生于1993年5月5日(5.5沙尘暴)和1998年4月16日(4.16沙尘暴)的特大强沙尘暴 ,是我国近100年来所罕见 ,损失极其惨重。5、5沙尘暴锋面前移速度14~17米/秒 ,最大19.5米/秒 ,瞬时最大风…  相似文献   

16.
 我国是沙尘暴易发的国家, 进入90年代以来, 沙尘暴有频率增加、强度加大、范围扩展、危害程度加剧的趋势。据统计, 我国发生强沙尘暴的次数, 50年代为5次, 60年代为8次, 70年代为13次, 80年代为14次[1], 90年代为23次[2], 呈明显上升趋势。沙尘暴的强度及造成的损失, 以90年代最为突出, 发生于1993年5月5日(5.5沙尘暴)和1998年4月16日(4.16沙尘暴)的特大强沙尘暴, 是我国近100年来所罕见, 损失极其惨重。  相似文献   

17.
辽金诗文作品中存在着大量的由佛经禅典移植而来的话语。这一现象从特定侧面体现了佛禅对中国古代文学的渗透溶浸。其表现主要反映在借用佛禅意像、使用佛禅故实和引用佛禅语汇三方面。  相似文献   

18.
文献信息情报工作在科技工作及立项决策中的作用   总被引:1,自引:0,他引:1  
本文揭示了在当今信息市场形势下 ,文献信息情报工作在科技工作和经济立项决策中的作用 ,同时也指出 :图书馆文献信息工作者们能在强手如云的信息市场中占领一块阵地也应成为图书馆界的共识  相似文献   

19.
当前,因高校管理引发的法律纠纷呈上升趋势,究其原因是师生的法治观念在增强,另一方面说明高校在师生管理等方面也存在诸多不适应。要改变这些不适应,就要进行依法治校,更新管理理念。做到规章制度合法、管理行为合法。努力加强法制教育工作和师德校风建设,切实保障师生的合法权益。  相似文献   

20.
网络的发展为我们带来全新便捷的互动平台和交流方式,博客是当今传播文化的重要载体,因个体性、公共性、开放性、成本投入少等特点吸引着"90后"大学生广泛关注。在新形势的要求下,高校辅导员应主动占领网络博客思想政治教育新阵地,加强辅导员博客建设,根据大学生的心理特点,利用博客提升网络思想政治教育工作的吸引力和感染力,创新高校思想政治教育。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号